Nerd da Ciência Enfrenta Prisão por Pedir Material Radioativo Online

2025-03-26
Nerd da Ciência Enfrenta Prisão por Pedir Material Radioativo Online

Um australiano de 24 anos, Emmanuel Lidden, enfrenta até 10 anos de prisão por pedir plutônio radioativo online como parte de sua busca para coletar todos os elementos da tabela periódica. O incidente desencadeou uma grande resposta de materiais perigosos em agosto de 2023, quando o pacote chegou à casa de seus pais na periferia de Sydney. Embora seu advogado tenha argumentado que Lidden é um 'colecionador inocente' sem intenção maliciosa, os promotores argumentaram que suas ações criaram um mercado para materiais ilegais. Lidden se declarou culpado de violar a lei australiana de não proliferação nuclear e será sentenciado em 11 de abril. O caso destaca os perigos de adquirir materiais perigosos ilegalmente e os desafios enfrentados pelas forças policiais.

Leia mais

Cofundador da Ledger sequestrado, resgate exigido em criptomoedas

2025-01-25
Cofundador da Ledger sequestrado, resgate exigido em criptomoedas

David Balland, cofundador da empresa de carteiras de hardware de criptomoedas Ledger, e sua esposa foram sequestrados de sua casa na França. Os sequestradores exigiram um resgate em criptomoedas, e Balland sofreu ferimentos durante o período de 24 horas. A polícia francesa resgatou com sucesso ambas as vítimas. O incidente destaca os riscos de segurança enfrentados por executivos na indústria de criptomoedas e destaca a natureza dual do valor e do risco das criptomoedas.

Leia mais
Tecnologia criptomoedas

UE planeja criar backdoor para criptografia até 2026: segurança ou risco?

2025-04-04
UE planeja criar backdoor para criptografia até 2026: segurança ou risco?

O novo plano 'ProtectEU' da UE visa aumentar a segurança europeia, mas inclui uma proposta preocupante para criar uma backdoor na criptografia até 2026 ou antes. Embora a UE alegue que isso ajudará a aplicação da lei a acessar dados, críticos temem que isso possa comprometer a segurança cibernética da Europa e ser explorado por outras nações. Simultaneamente, a UE planeja implantar criptografia quântica em infraestruturas críticas até 2030.

Leia mais
Tecnologia

A porta USB-C do Nintendo Switch 2: Por que não funciona como esperado?

2025-07-03
A porta USB-C do Nintendo Switch 2: Por que não funciona como esperado?

A porta USB-C do Nintendo Switch 2 não é tão universal quanto se esperava. Fabricantes de terceiros revelam que a Nintendo utiliza um novo esquema de criptografia e um chip de criptografia dedicado, dificultando a compatibilidade com a maioria dos docks e óculos de vídeo de terceiros. Isso resultou em uma escassez de docks portáteis para o Switch 2. Embora o dock oficial da Nintendo funcione corretamente, essa abordagem limita a conveniência e a escolha do usuário, gerando controvérsia. Embora a Nintendo cite preocupações de segurança, a necessidade dessas medidas permanece em debate.

Leia mais
Jogos

Suécia reconsidera educação focada em tecnologia, trazendo de volta livros e lápis

2025-01-15
Suécia reconsidera educação focada em tecnologia, trazendo de volta livros e lápis

Preocupações com a queda nas habilidades básicas entre os alunos suecos levaram a uma mudança na estratégia de educação digital do país. Anos de ênfase em tablets e ferramentas digitais nas escolas foram questionados após uma queda nas pontuações de leitura. Em resposta, o governo está aumentando o investimento em livros físicos e incentivando o retorno a métodos de ensino tradicionais, como prática de caligrafia e tempo de leitura silencioso. Embora alguns especialistas apoiem essa abordagem de volta ao básico, outros argumentam que é uma reação exagerada, enfatizando que a tecnologia é apenas um fator em um ecossistema educacional complexo.

Leia mais
Tecnologia Suécia

Simulação de Fluido encontra a Realidade: Uma Demo de 2025

2025-09-04

Esta demonstração mostra uma simulação de fluido fascinante interagindo com objetos do mundo real. O criador usa inteligentemente uma webcam para capturar as formas dos objetos, um filtro de polarização para evitar feedback da tela e alinha o feed com a simulação para interação em tempo real. As mãos são surpreendentemente reconhecidas como obstáculos, adicionando um elemento divertido e inesperado. A própria simulação é um modelo do tipo túnel de vento, inspirando-se no trabalho de Tidepodious. É uma mistura visualmente impressionante de virtual e real.

Leia mais

Corrotinas C++: Personalização Profunda

2025-07-13

Corrotinas C++ não são uma biblioteca pronta para uso como `std::vector`; são uma especificação que define pontos de personalização que requerem implementação por escritores de bibliotecas. Expandindo o conceito de função, elas suportam operações de suspensão, retomada e destruição. A palavra-chave `co_await` marca uma corrotina, e `Task::promise_type` personaliza o comportamento em pontos de chamada, retorno, suspensão e retomada. Os mecanismos `awaiter` e `awaitable` gerenciam a suspensão e a retomada, permitindo a retomada quando as dependências estiverem prontas, fornecendo programação assíncrona flexível.

Leia mais
Desenvolvimento

Fóssil de rosto de um milhão de anos reescreve a história da Europa

2025-03-26
Fóssil de rosto de um milhão de anos reescreve a história da Europa

Um fragmento facial humano de um milhão de anos, apelidado de 'Pink', foi descoberto no sítio arqueológico de Atapuerca, na Espanha, representando o rosto mais antigo conhecido na Europa Ocidental. A descoberta, publicada na *Nature*, confirma a presença de pelo menos duas espécies humanas na região durante o Pleistoceno Inferior. Imagens 3D avançadas e análise, juntamente com técnicas tradicionais, foram usadas para estudar o fóssil, provisoriamente classificado como *H. aff. erectus*. O local também revelou ferramentas de pedra e restos de animais abatidos, indicando uma gestão sofisticada de recursos pelos europeus primitivos. Esta descoberta notável amplia significativamente nossa compreensão dos primeiros habitantes da Europa e levanta questões intrigantes sobre a diversidade de hominídeos no Pleistoceno.

Leia mais

arXivLabs: Experimentos com Colaboradores da Comunidade

2025-06-23
arXivLabs: Experimentos com Colaboradores da Comunidade

arXivLabs é uma estrutura que permite que colaboradores desenvolvam e compartilhem novos recursos do arXiv diretamente em nosso site. Indivíduos e organizações que trabalham com o arXivLabs adotaram e aceitaram nossos valores de abertura, comunidade, excelência e privacidade de dados do usuário. O arXiv está comprometido com esses valores e trabalha apenas com parceiros que os respeitam. Tem uma ideia para um projeto que agregará valor à comunidade do arXiv? Saiba mais sobre o arXivLabs.

Leia mais
Tecnologia

Aplicativo de monitoramento de funcionários vaza 21 milhões de screenshots

2025-04-26
Aplicativo de monitoramento de funcionários vaza 21 milhões de screenshots

O WorkComposer, um aplicativo de monitoramento de produtividade de funcionários, expôs mais de 21 milhões de screenshots em um bucket Amazon S3 desprotegido. Essas screenshots continham informações sensíveis, incluindo e-mails, credenciais de login e dados proprietários, representando um risco significativo de privacidade. O vazamento destaca a falta de compreensão da 'responsabilidade compartilhada' na segurança em nuvem e a importância do monitoramento regular e da proteção do banco de dados.

Leia mais
Tecnologia

Encerramento do Google URL Shortener Anunciado

2025-07-25
Encerramento do Google URL Shortener Anunciado

O Google está desativando seu serviço de encurtamento de URLs, goo.gl, em 25 de agosto de 2025. A partir de 23 de agosto de 2024, alguns links goo.gl exibirão uma página de notificação alertando os usuários sobre o encerramento iminente. Os desenvolvedores são instados a migrar para serviços de encurtamento de URLs alternativos. Links goo.gl gerados por meio de aplicativos do Google continuarão funcionando.

Leia mais
Desenvolvimento Encurtador de URL

Amazon cancela 'A Roda do Tempo' após a 3ª temporada: altos custos de produção e queda na audiência

2025-05-24
Amazon cancela 'A Roda do Tempo' após a 3ª temporada: altos custos de produção e queda na audiência

A Amazon Prime Video cancelou 'A Roda do Tempo' após três temporadas. Apesar dos elogios da crítica à 3ª temporada (97% no Rotten Tomatoes), a audiência do programa não justificou seus altos custos de produção. Embora inicialmente tenha batido recordes como a estreia de série mais assistida da Prime Video, a audiência diminuiu ao longo das temporadas, ficando aquém das expectativas de renovação. Essa decisão reflete o foco da plataforma de streaming em custo-benefício no clima econômico atual.

Leia mais
Jogos

Joann, varejista de artesanato com 80 anos, fecha todas as lojas

2025-02-25
Joann, varejista de artesanato com 80 anos, fecha todas as lojas

A Joann Inc., varejista de tecidos e artesanato com mais de 80 anos, está fechando as portas e encerrando todas as suas lojas após enfrentar desafios operacionais. A empresa, que entrou com pedido de recuperação judicial no capítulo 11 duas vezes em menos de um ano, citou fraca demanda do consumidor e problemas de estoque. Apesar de inicialmente ter prometido permanecer aberta, a Joann acabou aceitando uma oferta do GA Group para liquidar seus ativos, levando a liquidações em todas as lojas. Embora o site e o aplicativo permaneçam operacionais por enquanto, o fechamento de todas as lojas marca o fim de uma era para a varejista.

Leia mais

A Ascensão dos Super Apps na China: Escolha Estratégica, Não Preferência Cultural

2025-07-06
A Ascensão dos Super Apps na China: Escolha Estratégica, Não Preferência Cultural

A ascensão dos super aplicativos na China não foi impulsionada pela preferência do usuário por conveniência, mas sim por uma confluência de condições de mercado únicas. O artigo destaca o ambiente de internet móvel primeiro da China, onde aplicativos móveis dominaram desde o início, ao contrário da abordagem de desktop primeiro do Ocidente. O WeChat da Tencent e o Alipay da Alibaba surgiram para preencher lacunas de mercado, não necessariamente para otimizar a experiência do usuário. A competição acirrada e uma estratégia de 'jardim murado' incentivaram ainda mais a integração de diversos serviços em aplicativos únicos. O baixo poder de gasto do consumidor também pressionou as empresas a maximizar a receita por usuário. Portanto, o modelo de super aplicativo é uma resposta estratégica a condições de mercado específicas, não uma preferência cultural, e não deve ser copiado cegamente por empresas em outros países.

Leia mais

TinyKVM no Varnish Cache: Uma estrutura de computação em sandbox ultrarrápida

2025-04-11
TinyKVM no Varnish Cache: Uma estrutura de computação em sandbox ultrarrápida

Este artigo explora o uso do TinyKVM como uma estrutura de computação dentro do Varnish Cache, validando seu desempenho com benchmarks do Deno JS. O TinyKVM oferece sandboxing de desempenho nativo e isolamento por solicitação, atingindo apenas 0,95 ms de latência mesmo ao renderizar páginas complexas do React. Os autores discutem o armazenamento mutável compartilhado e mecanismos de previsão para otimizar o desempenho do jogo, juntamente com APIs que suportam várias linguagens de programação. Os benchmarks destacam as vantagens significativas de desempenho do TinyKVM na compressão GZIP e na execução de programas Deno JS, demonstrando um aumento de 12% no desempenho a partir de simples ajustes de configuração.

Leia mais
Desenvolvimento

Modelos de Linguagem Grandes Alucinam Pacotes de Software Inexistentes: Uma Vulnerabilidade na Cadeia de Suprimentos

2025-04-29
Modelos de Linguagem Grandes Alucinam Pacotes de Software Inexistentes: Uma Vulnerabilidade na Cadeia de Suprimentos

Pesquisadores descobriram uma vulnerabilidade preocupante em grandes modelos de linguagem (LLMs): a alucinação de pacotes de software inexistentes durante a geração de código. Isso não é aleatório; nomes específicos de pacotes inexistentes são gerados repetidamente, criando um padrão repetível. Atacadores poderiam explorar isso publicando malware sob esses nomes alucinados, esperando que os desenvolvedores acessem eles, lançando assim um ataque à cadeia de suprimentos. LLMs de código aberto exibiram uma taxa maior dessa “alucinação de pacotes” do que modelos comerciais, e o código Python mostrou menos instâncias do que o JavaScript.

Leia mais

FBI congela contas de fundo verde em meio a controvérsia

2025-03-14
FBI congela contas de fundo verde em meio a controvérsia

O FBI congelou contas de várias organizações sem fins lucrativos e agências governamentais estaduais que detinham fundos do Fundo de Redução de Gás de Efeito Estufa de US$ 27 bilhões, criado pela Lei de Redução da Inflação de 2022 para financiar projetos de energia limpa. Essa ação gerou controvérsia, com o administrador da EPA alegando fraude, mas sem apresentar provas. Um tribunal exigiu provas do Departamento de Justiça ou as contas serão descongeladas.

Leia mais

Testeranto: Framework ATDD com IA para Correção Automática de Testes

2025-03-09
Testeranto: Framework ATDD com IA para Correção Automática de Testes

Testeranto é uma estrutura de Desenvolvimento Guiado por Testes de Aceitação (ATDD) com prioridade em IA para projetos TypeScript, ainda em desenvolvimento. Ele usa uma sintaxe fortemente tipada, semelhante ao Gherkin, para especificar testes e integra-se com o Aider.ai para corrigir automaticamente testes com falha. Em vez de testar seu código diretamente, o Testeranto exige que você envolva seu código com uma interface semântica baseada em assinaturas de tipo TS. Ele pode ser executado no frontend, backend ou em ambos, e pode testar qualquer coisa que possa ser empacotada com esbuild.

Leia mais
Desenvolvimento

Velocidade como Magia: Como Software Rápido Muda Nossas Vidas

2025-07-31

Este artigo explora a importância da velocidade em software. Software rápido não apenas melhora a eficiência do desenvolvimento - pense em implantação de código em segundos, conclusão de código com IA e streaming em tempo real - mas também transforma o comportamento do usuário e oferece uma experiência mais suave, reduzindo o atrito cognitivo. Exemplos como Raycast, Superhuman e Mercury ilustram a 'magia' da velocidade. O autor argumenta que a velocidade implica simplicidade e foco, exigindo processos complexos em segundo plano para apresentar uma interface limpa. Embora os aplicativos de IA atuais priorizem recursos em vez de desempenho, a otimização futura será crucial, desbloqueando novos aplicativos e possibilidades, mudando fundamentalmente a maneira como vivemos.

Leia mais
Desenvolvimento

Fakespot, o detector de avaliações falsas, encerra suas atividades após nove anos

2025-07-02

O Fakespot, ferramenta de IA que ajudou milhões a identificar avaliações falsas online, encerrou oficialmente suas atividades após quase uma década. Adquirida pela Mozilla em 2023, o serviço foi descontinuado devido a desafios de sustentabilidade. Nascido da frustração do fundador Saoud Khalifah com avaliações enganosas na Amazon, o Fakespot utilizava IA para detectar padrões em avaliações com 90% de precisão. Apesar de ter recebido financiamento e sido adquirido pela Mozilla, a falta de um modelo de negócios sustentável levou ao seu fechamento, deixando os usuários desapontados. Seu fim destaca o problema persistente de avaliações falsas e a luta contínua pela autenticidade online.

Leia mais

Cline: Abandonando o RAG para um Novo Paradigma em Assistência de Código com IA

2025-05-27
Cline: Abandonando o RAG para um Novo Paradigma em Assistência de Código com IA

Cline, um assistente de código de IA, rejeita a abordagem popular de RAG (Retrieval Augmented Generation) em favor de um método mais alinhado com o pensamento de desenvolvedores. O artigo destaca três problemas importantes com o RAG para código: lógica de código fragmentada, dessincronização entre índice e código e riscos de segurança. Cline aborda esses problemas entendendo a estrutura do código (ASTs), explorando a lógica do código arquivo por arquivo e construindo contexto para fornecer sugestões de código mais precisas e seguras. Ele utiliza poderosos modelos de linguagem modernos, lendo e entendendo o código diretamente na máquina local sem bancos de dados vetoriais ou embeddings, evitando as armadilhas do RAG e oferecendo sugestões de código superiores.

Leia mais
Desenvolvimento assistente de código IA

MCPGod: Simplificando o Gerenciamento de Servidores do Protocolo de Contexto de Modelo

2025-03-14
MCPGod: Simplificando o Gerenciamento de Servidores do Protocolo de Contexto de Modelo

MCPGod é uma ferramenta de linha de comando projetada para simplificar o gerenciamento de servidores do Protocolo de Contexto de Modelo (MCP). Permite que os desenvolvedores adicionem, executem, listem e removam servidores facilmente, além de interagir com ferramentas de servidor. Compatível com Windows, macOS e Linux, o MCPGod fornece logs detalhados para facilitar a depuração. Recursos incluem adicionar ou remover servidores MCP para clientes específicos, listar todas as ferramentas em qualquer servidor MCP, executar qualquer ferramenta diretamente da linha de comando e controlar permissões de ferramentas/clientes.

Leia mais

Revivendo o Smalltalk-76: Executando a lenda em um Xerox Alto

2025-06-09
Revivendo o Smalltalk-76: Executando a lenda em um Xerox Alto

Esta postagem de blog detalha o sucesso do autor em executar o Smalltalk-76 em um Xerox Alto vintage. O Smalltalk, uma linguagem de programação orientada a objetos pioneira, apresentava uma interface gráfica do usuário (GUI) inovadora no Alto, incluindo a metáfora da área de trabalho, ícones, barras de rolagem e janelas sobrepostas — influenciando o design do Apple Lisa e do Macintosh. O artigo destaca a capacidade única do Smalltalk de visualizar e modificar o código do sistema enquanto o sistema está em execução, demonstrado pela modificação do código da barra de rolagem. Apesar de sua lentidão, a implementação do Smalltalk no Alto possui um valor histórico e técnico significativo, lançando as bases para linguagens de programação modernas e design de GUI.

Leia mais
Tecnologia

Criando um projeto de jogo Cute Framework com CMake e Swift

2025-06-06

Este tutorial mostra como configurar um projeto de jogo 2D usando o Cute Framework, CMake e Swift. O Cute Framework, um framework C/C++ poderoso, permite que você escreva a lógica do jogo em Swift, enquanto aproveita o desempenho do C/C++ para renderização. O guia detalha a configuração da estrutura do projeto, a configuração do CMakeLists.txt, a habilitação da interoperabilidade Swift-C/C++ e a construção do projeto. O resultado é um jogo básico do Cute Framework pronto para expansão.

Leia mais
Jogos

Estratégia de Motor de Inferência de Código Aberto do DeepSeek: Contribuições Modulares, Não Lançamento Direto

2025-04-14
Estratégia de Motor de Inferência de Código Aberto do DeepSeek: Contribuições Modulares, Não Lançamento Direto

Devido a restrições de recursos, a equipe DeepSeek optou por não lançar diretamente seu motor de inferência interno de código aberto, escolhendo em vez disso colaborar com projetos de código aberto existentes. Eles extrairão componentes reutilizáveis do motor e os contribuirão como bibliotecas independentes, além de compartilhar estratégias de otimização. Essa abordagem visa retribuir de forma sustentável à comunidade de código aberto, promover o desenvolvimento de AGI e garantir que seus benefícios sirvam a toda a humanidade. Esforços futuros priorizarão a sincronização da engenharia de inferência com a comunidade de código aberto e parceiros de hardware para permitir suporte SOTA do Dia 0 para novos lançamentos de modelos.

Leia mais

Ação aérea da Segunda Guerra Mundial: Um ato de cavalheirismo nos céus

2025-03-30
Ação aérea da Segunda Guerra Mundial: Um ato de cavalheirismo nos céus

Em 20 de dezembro de 1943, durante a Segunda Guerra Mundial, um bombardeiro B-17 americano, o "Ye Olde Pub", severamente danificado, foi inesperadamente escoltado para segurança por um ás da Luftwaffe alemã, Franz Stigler, após uma missão de bombardeio sobre Bremen. Stigler, apesar de ter a oportunidade de abater a aeronave danificada, optou por não fazê-lo, guiando-a em vez disso através do território inimigo. Este incrível ato de cavalheirismo, mantido em segredo por décadas, só foi revelado anos depois quando os dois pilotos se encontraram, formando uma amizade duradoura até suas mortes em 2008. A história destaca um momento extraordinário de humanidade em meio à brutalidade da guerra.

Leia mais

Verificadores de fatos da Snopes se sindicalizam

2025-07-22
Verificadores de fatos da Snopes se sindicalizam

A equipe editorial do Snopes.com, um importante site de verificação de fatos, formou com sucesso um sindicato, o Snopes Guild, com reconhecimento voluntário da administração. Representando aproximadamente 10 funcionários editoriais elegíveis, o Sindicato obteve 80% de apoio antes do reconhecimento. Sua negociação coletiva se concentrará em segurança no emprego, transparência, práticas de trabalho modernas e compensação e benefícios justos. Fundado em 1994, o Snopes tem sido um ator fundamental no combate à desinformação online. Essa sindicalização representa um passo significativo para melhorar as condições de trabalho e promover sua missão.

Leia mais
Startup

Simpósio Antipirataria nos EUA Defende o Bloqueio de Sites

2025-01-29

Um simpósio recente sobre antipirataria do USPTO destacou a necessidade de bloquear sites nos EUA. Especialistas discutiram a evolução da pirataria em uma indústria sofisticada e multinível que oferece "pirataria como serviço". O comportamento descarado de alguns piratas, anunciando abertamente e até registrando marcas comerciais para seus serviços, enfatiza ainda mais a urgência. Embora o bloqueio de sites seja eficaz em mais de 50 países, os EUA estão atrasados, em parte devido à falha da SOPA em 2012. O simpósio defendeu um sistema de bloqueio de sites dinâmico nos EUA, aprendendo com exemplos internacionais para evitar o bloqueio excessivo e atingir rapidamente novos domínios piratas.

Leia mais

wtfis: Ferramenta poderosa de coleta de informações de domínio/IP de código aberto

2025-05-12
wtfis: Ferramenta poderosa de coleta de informações de domínio/IP de código aberto

wtfis é uma ferramenta de linha de comando que coleta informações sobre um domínio, FQDN ou endereço IP usando vários serviços OSINT. Projetada para facilidade de uso, ela apresenta os resultados em um formato legível por humanos e minimiza as chamadas de API para evitar o excesso de cotas. Integra várias fontes como VirusTotal, IP2Whois, Shodan, Greynoise, URLhaus e AbuseIPDB, fornecendo informações ricas, como pontuações de reputação, classificações de popularidade, categorias, resoluções, dados Whois, portas abertas e associações de URLs maliciosas. Os usuários podem configurar chaves de API para recursos avançados e personalizar argumentos, com implantação do Docker também suportada.

Leia mais

Colapso de Contexto em Avaliações de Desempenho: Por que suas Reuniões de Calibração Estão Falhando?

2025-04-27
Colapso de Contexto em Avaliações de Desempenho: Por que suas Reuniões de Calibração Estão Falhando?

Este artigo explora o fenômeno do 'colapso de contexto' em avaliações de desempenho, onde diferentes gerentes interpretam o mesmo trabalho de maneiras diferentes, levando a avaliações injustas e à potencial perda de talentos. Ele analisa vários fatores contribuintes, incluindo pontos cegos específicos de domínio, viés tecnológico, viés de visibilidade, defesa do gerente, viés de ancoragem, escalas de classificação inconsistentes, restrições de tempo e ênfase diferente no crescimento versus impacto. Soluções são propostas, como calibrações específicas de domínio, pré-avaliações multifuncionais, coautoria de narrativas de desempenho por engenheiros, formatos de conquistas padronizados, trilhas de reconhecimento dedicadas, calibração contínua e desacoplamento de feedback da avaliação. Em última análise, o artigo pede uma reformulação completa do sistema de avaliação de desempenho, visando um processo mais justo e holístico que reflita com precisão as contribuições dos engenheiros e evite a perda de talentos valiosos.

Leia mais
Desenvolvimento gestão de talentos
1 2 239 240 241 243 245 246 247 595 596